Nachrichten, Gerüchte, Meldungen und Berichte aus der IT-Szene

Redaktion: Heinz Schmitz


Ransomware lässt Android-Geräte Chinesisch sprechen

Smartphone chinesisch
Wenn das Smartphone plötzlich chinesisch spricht, könnte die Jisut-Malware schuld sein. (Quelle: hiz)

Infizierte Android-Smartphones oder Tablets spielen unvermittelt chinesische Tonnachrichten ab, die dem Besitzer zu verstehen geben, dass zum Entsperren seines Geräts 40 Yuan - etwa 5,50 Eur - gezahlt werden sollen. ESET erkennt die Malware als Android/Lockerpin, da sie den eigentlich schützenden Smartphone-Sperrbildschirm zurückzusetzen kann. Mit ein paar Tricks lässt sich das Handy allerdings schnell wieder entsperren.

 

Ransomware will auch Login-Daten abgreifen

Die Android-Malware wird über einen schädlichen Dropper verbreitet, der sie entschlüsselt und ausführt. Wird anschließend die schadhafte App manuell geöffnet, taucht am unteren Bildschirmrand die Aufforderung "Click for free activation" auf. Mit einem Klick initiieren ahnungslose Nutzer den Prozess und werden aufgefordert, der App-Admin-Rechte einzuräumen, durch die das Gerät gesperrt und die Sprachnachricht mit der Zahlungsaufforderung abgespielt wird.

 

Auf dem Bildschirm wird zudem eine Nachricht angezeigt, die über die nächsten Schritte zur entgeltlichen Entsperrung informiert. Wer diese einfach schließt, veranlasst die Malware dazu, den PIN-Code zu ändern. Darüber hinaus versucht die Ransomware vor der Lösegeldforderung auch, über einen gefälschten Login-Screen-Username und Passwort für das vor allem in China genutzte Social Network QQ zu finden und an den Urheber des Angriffs zu senden.

 

Urheber der Jisut-Malware vermutlich aus China

Die Jisut-Malware-Familie hat in China die größte Verbreitung und stammt vermutlich aus den Händen einer einzigen Gruppe, die in frühen Versionen sogar ihre Kontaktdaten aus dem QQ-Netzwerk in die Ransomware-Screens einbauten, damit Opfer ihnen das Lösegeld zukommen lassen können. Laut diesen Kontaktdaten sind die Mitglieder der Gruppe zwischen 17 und 20 Jahren alt.

 

Die ersten der mittlerweile hundert Varianten von Android/LockScreen.Jisut erschienen in der ersten Hälfte des Jahres 2014. Alle basieren auf der gleichen Code-Vorlage, übermitteln die Lösegeldforderungen aber auf unterschiedliche Arten. Neben dem Ransomware-Feature verschicken einige Varianten zudem SMS-Nachrichten an alle Kontakte im Telefonbuch, um die Malware weiter zu verbreiten.

 

Letzte Möglichkeit: Hard Reset

Im Falle einer Kompromittierung mit Android/LockScreen.Jisut können Nutzer auf folgenden Wegen gegen die Malware vorgehen:

  1. Unter Einstellungen > Sicherheit > Geräteadministratoren können die Admin-Rechte der App manuell entzogen und diese anschließend unter Einstellungen > Anwendungsmanager deinstalliert werden.

 

  1. Erfahrene User, die ihr Android-Gerät gerootet haben, können mit eingeschalteten Debug-Modus über die Kommandozeile des PCs versuchen, die App zu deinstallieren.

 

  1. Die letzte Option ist der Hard Reset bzw. der Factory Reset. Das Android-Gerät wird in den Zustand der Auslieferung zurückgesetzt. Leider gehen dabei auch alle Dateien und Daten des Nutzers auf dem Gerät dabei verloren.

 

Siehe auch:

http://www.welivesecurity.com/deutsch/2017/03/01/sprechende-android-ransomware-erpresst-user

http://www.welivesecurity.com/wpcontent/uploads/2017/02/ESET_Trends_2017_in_Android_Ransomware.pdf

http://www.eset.de/

 

Zurück